杨义先,北京邮电学院学报,13(1990)3,27-35.[2]杨义先, 电子科学学刊, 13(1991)3,232-241.[3]Yang Yixian, Electron. Lett., 23(1987)25, 1335-1336.[4]杨义先, 胡正名, 通信学报,8(1987)6, 1-4.[5]龚奇敏, 黄月江, 电子学报, 19(1991)4,40-47.[6]单炜娟, 应用数学学报, 20(1991)3,331-366.[7]肖国镇, 电子学报, 14(1986)4,78-84.[8]T. Siegenthaler, IEEE Trans. on IT. IT-30(1984)5, 776-780.[9]C. Xiao, J. Massey, IEEE Trans. on IT, IT-34(1988)4,431-433.[10]F, Pichier, Proc. of Eurocrypt' 86, 1986,pp, 237-241.[11]R. Rueppel, Analysis and Design of Stream Ciphers, Springer-Verlag, (1986).[12]C. Mitchell, J. of Cryptology, 2(1990)3, 155-170.[13]杨义先, 科学通报, 31(1986)2,85-89.[14]杨义先, 林须端, 胡正名, 编码与密码学, 人民邮电出版社, 北京, 1992年, 第1版.
|